当前位置:

OFweek电子工程网

嵌入式设计

正文

手机DRAM有漏洞 黑客可窃取手机最高权限

导读: 黑客锁定手机DRAM存在的Rowhammer漏洞,只要重复造访隔壁列的记忆元,造成存储器控制电路电压波动,影响目标存储体列,造成位元翻转现象,在持续变更存储器内的位元,最终将能操控操作系统数据并取得最高权限。

手机DRAM有漏洞 黑客可窃取手机最高权限

  OFweek电子工程网讯 黑客锁定手机DRAM存在的Rowhammer漏洞,只要重复造访隔壁列的记忆元,造成存储器控制电路电压波动,影响目标存储体列,造成位元翻转现象,在持续变更存储器内的位元,最终将能操控操作系统数据并取得最高权限。

  阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab本周揭露了一个可能影响所有智能手机的安全漏洞,此一漏洞并非存在于移动平台或程式上,而是藏匿在手机所使用的动态随机存取存储器(DRAM)中,将允许黑客取得手机的最高权限。虽然研究人员是以Android手机进行测试,但理论上该漏洞也会影响iPhone或基于其他平台的手机。

  研究人员利用的是已知的Rowhammer硬体漏洞,并打造Drammer软体来执行攻击,发现包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手机皆可被攻陷。

  存储器是由数列的记忆元(Cell)所组成,在Rowhammer漏洞下,当黑客锁定所要攻击的记忆体列时,只要重复造访隔壁列的记忆元,就会造成存储器控制电路的电压波动,影响目标记忆体列,造成位元翻转现象,例如1变成0或0变成1,黑客只要依照需求持续变更存储器内的位元,最终将可操控操作系统数据并取得最高权限。

  研究人员指出,虽然外界原以为采用ARM架构的行动装置因效能太慢而不足以触发位元翻转现象,相信Rowhammer漏洞仅局限于PC与伺服器上,然而,他们的研究成果粉碎了这项认知,也展示了黑客仍然可藉由可靠的途径开采此一硬体漏洞。

  VUSec Lab总计测试了13款、总计27支的Android手机,成功开采了当中的18支装置。有趣的是,即使是同样型号的Android手机,也不是每支都可被成功开采,猜测是因它们使用了不同品牌的存储器所致。

  VUSec Lab已先行于今年7月将此一研究成果提交给Google,并获得了4000美元的抓漏奖励,Google则在本月初通知了各大制造商,准备于今年11月展开修补。

  为了方便Android用户侦测自己的手机是否也含有此一硬体漏洞,研究人员已开发工具程式供免费下载,但也提醒该程式在执行后会回传资料,藉以估计受灾范围。

  ithome

责任编辑:Zack
免责声明: 本文仅代表作者个人观点,与 OFweek电子工程网 无关。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅 作参考,并请自行核实相关内容。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码: